Bulletin d'alerte Debian

DSA-743-1 ht -- Dépassements de tampon et d'entier

Date du rapport :
8 juillet 2005
Paquets concernés :
ht
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2005-1545, CVE-2005-1546.
Plus de précisions :

Plusieurs problèmes ont été découverts dans ht, un visualiseur, éditeur et analyseur de plusieurs types d'exécutables, qui pouvaient permettre l'exécution de code arbitraire. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :

  • CAN-2005-1545

    Tavis Ormandy de l'équipe de sécurité de Gentoo a découvert un dépassement de tampon dans l'analyseur du format ELF.

  • CAN-2005-1546

    Les auteurs ont découvert un dépassement de tampon dans l'analyseur de format PE.

Pour l'ancienne distribution stable (Woody), ces problèmes ont été corrigés dans la version 0.5.0-1woody4. Nous vous conseillons de ne plus utiliser ce paquet sur l'architecture HP Precision. En effet, le programme n'étant plus compilable, nous ne pouvons plus fournir de paquets à jour.

Pour l'actuelle distribution stable (Sarge), ces problèmes ont été corrigés dans la version 0.8.0-2sarge4.

Pour la distribution instable (Sid), ces problèmes ont été corrigés dans la version 0.8.0-3.

Nous vous recommandons de mettre à jour votre paquet ht.

Corrigé dans :

Debian GNU/Linux 3.0 (woody)

Source :
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4.dsc
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4.diff.gz
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_ia64.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_sparc.deb

Debian GNU/Linux 3.1 (sarge)

Source :
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4.dsc
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4.diff.gz
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_sparc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.